Versuch, SASL
AND LDAP
zu verwenden, um den Benutzer in RedHat Linux
zu authentifizieren. Bis jetzt habe ich den Service saslauthd
eingerichtet und läuft. Mein /etc/saslauthd.conf
sieht folgendermaßen aus:
Mein /etc/sasl2/smtpd.conf
sieht wie folgt aus:
Wenn ich jetzt versuche, die Authentifizierung mit folgendem Befehl zu testen:
testsaslauthd -u username -p password -f /var/run/saslauthd/mux
Ich bekomme 0: NO "authentication failed"
und wenn ich mir die Logs anschaue, heißt es:
%Vor%Was fehlt mir hier? Danke im Voraus !!
UPDATE:
hat OpenLdap installiert, um mit dem folgenden Befehl eine Suche durchzuführen:
ldapsearch -x -h ldaps: //mein.ldap.server: port -d8
Damit der ldapsearch-Befehl funktioniert, habe ich die /etc/openldap/ldap.conf
-Datei wie folgt geändert:
Es gibt alle Einträge zurück, aber ich kann immer noch nicht mit
authentifizierentestsaslauthd -u Benutzername -p Kennwort -f / var / run / saslauthd / mux
Was muss ich hier tun, um dies zu authentifizieren?
Nach 5 Tagen Kampf fand ich heraus, dass die Einstellungen, die ich verwendet habe, für Active directory
waren, wo ich die Einstellungen für LDAP
wie folgt verwenden sollte:
Ich habe cyrus-sasl-md5
installiert, wie Bertold Kolics erwähnt, ich bin mir nicht sicher, ob das bei der Authentifizierung des Benutzers eine Rolle gespielt hat.
Ich habe die Einstellung des SASL-Setups mit OpenLDAP und TLS auf RedHat Linux 7.2 durchgeführt und es ist mir gelungen, etwas Ähnliches in Ordnung zu bringen.
Wie ich in meinem vorherigen Beitrag erwähnt habe, stellen Sie sicher, dass Sie das cyrus-sasl-md5
-Paket installiert haben.
Ich würde zuerst versuchen, alles ohne SSL funktionieren zu lassen. Erst nachdem Sie Ihr Setup ohne SSL arbeiten lassen, wechseln Sie zum SSL-Teil.
saslauthd
das CA-Zertifikat von akzeptiert
das vom LDAP-Server verwendete Zertifikat. Insbesondere ist ldap_tls_cacert_file
in /etc/saslauthd.conf
dein Freund saslauthd
auf die Zertifikatsdateien zugreifen kann. Wenn Sie sich nicht sicher sind, beenden Sie die Datei /var/log/audit/audit.log
und suchen Sie nach Einträgen mit dem Schlüsselwort "demied". Ich habe das Tool audit2allow
gefunden, um Zugriffe zu aktivieren, die zuvor verweigert wurden. Sie können SELinux auch vorübergehend deaktivieren, indem Sie den Befehl setenforce Permissive
Tags und Links authentication ldap sasl